Wlamania w systemie Linux i metody ochrony przed nimi. Autorzy: Michal Wargacki, Lukasz Baran IVFDS

Wielkość: px
Rozpocząć pokaz od strony:

Download "Wlamania w systemie Linux i metody ochrony przed nimi. Autorzy: Michal Wargacki, Lukasz Baran IVFDS"

Transkrypt

1 Wlamania w systemie Linux i metody ochrony przed nimi. Autorzy: Michal Wargacki, Lukasz Baran IVFDS

2 1 STRESZCZENIE Praca zawiera krótka charakterystyke zródel zagrozen, opis podstawowych rodzajów i technik wlaman (socjotechnika, ataki slownikowe, ataki brute force, ataki buffer overflow explioty). Zarys ochrony przed wlamaniami: polityka bezpieczenstwa, linuxowy firewall typu statefull inspection Netfilter, narzedzia do testowania firewalla skanery portów (Nmap). Narzedzia do wykrywania wlaman zewnetrznych i wewnetrznych: Snort oraz LIDS.

3 SPIS TRESCI 2 Wlamania w systemie Linux i metody ochrony przed nimi Streszczenie Wstep Rodzaje i techniki wlaman Zródla zagrozen Rodzaje wlaman Techniki wlaman Socjotechnika Ataki slownikowe i brute force Ataki buffer overflow Ochrona przed wlamaniami Polityka bezpieczenstwa Firewall i testowanie zabezpieczen Netfilter Testowanie zabezpieczen Nmap Wykrywanie wlaman Snort LIDS Podsumowanie... 9 Literatura:... 11

4 3 1. WSTEP Na przestrzeni kilku ostatnich lat daje sie zauwazyc gwaltownie rosnaca popularnosc systemu Linux. Zyskuje on coraz wieksza popularnosc i uznanie zarówno w gronie pospolitych uzytkowników jak równiez profesjonalistów z branzy. Linux przestal juz byc ciekawostka dla waskiego grona zapalenców i stal sie dojrzala, liczaca sie platforma na rynku systemów operacyjnych. Potwierdzeniem tego faktu jest ciagle rosnaca liczba aplikacji zarówno powstajacych od podstaw dla Linuxa jak równiez tych kojarzonych wczesniej z innymi systemami operacyjnymi nie koniecznie unixowymi. Coraz czesciej sa to zastosowania krytyczne z punktu widzenia bezpieczenstwa, szczególnie jesli zwrócimy uwage na fakt, ze wiekszosc systemów Linuxowych pracuje w publicznej sieci Internet i jest tym samym w zasiegu potencjalnego wlamywacza [8]. 2. RODZAJE I TECHNIKI WLAMAN 2.1 Zródla zagrozen Do najbardziej powszechnych i zarazem najniebezpieczniejszych wlaman dochodzi za posrednictwem publicznych sieci komputerowych. Jest to naturalne zwazywszy na fakt, ze Internet jest medium dostepnym w skali swiatowej. Pozwala to wlamywaczom na równie latwe atakowanie odleglych systemów, znajdujacych sie niejednokrotnie w innych krajach lub kontynentach jak równiez tych pracujacych w lokalnych sieciach metropolitarnych lub kampusowych. 2.2 Rodzaje wlaman Niekiedy duze odleglosci geograficzne sprzyjaja tez wiekszemu poczuciu bezkarnosci i prowokuja do bardziej agresywnych zachowan, szczególnie jesli chodzi o ataki na popularne, dobrze chronione systemy. Nie oznacza to, ze tylko wazne systemy powinny byc szczególnie chronione. Czesto pierwszym krokiem wlamywacza jest zdobycie dostepu do pozornie malo interesujacych systemów takich jak domowe stacje robocze aby nastepnie wykorzystac je do

5 ataku na docelowy system pozostajac przy tym anonimowym na wypadek wykrycia wlamania przez administratora. Równie popularnym scenariuszem jest seria wlaman na ilosc. Udane wlamanie prawie zawsze ma na celu przejecie kontroli nad zdalnym systemem na dluzszy czas co w przypadku Linuxa polega na zdobyciu uprawnien root a oraz umiejetnym zainstalowaniu tzw. tylnych drzwi (ang. backdoor), które umozliwia w przyszlosci bezproblemowy powrót do systemu, tzn. bez pozostawiania sladów w postaci np. logów systemowych, z ominieciem systemów hasel itd. Jest to bardzo niebezpieczne dzialanie, gdyz pozwala wlamywaczowi przez dlugi czas po wlamaniu pozostac w ukryciu i sledzic praktycznie wszystkie aspekty naszej dzialalnosci np. przez podsluch naszej sieci. Ponadto rozrózniamy nastepujace rodzaje ataków na bezpieczenstwo [4]: 4?? przerwanie (interruption), czyli zniszczenie czesci systemu lub jej unieruchomienie, np. przeciecie linii lacznosci;?? przechwycenie (interception), czyli uzyskanie dostepu do zasobów systemu przez czynnik postronny (osobe, komputer), np. podsluch;?? modyfikacja (modification), tj. zmiana zasobów przez osobe nieupowazniona, np. modyfikacja programu lub komunikatów sieciowych;?? podrobienie (fabrication), czyli atak na autentycznosc, np. dodanie falszywych danych do pliku. 2.3 Techniki wlaman Techniki wlaman sa bardzo rózne od bardzo prostych do bardzo wyrafinowanych. Mozna je ogólnie podzielic na:?? ataki pasywne (ang. passive attack), ataki na bezpieczenstwo, polegajace na podsluchiwaniu lub sledzeniu przesylania danych w celu odkrycia tresci komunikatu lub wykonania analizy ruchu (traffic analysis) danych w sieci. Poniewaz ataki pasywne nie zmieniaja danych, sa trudne do wykrycia.?? ataki aktywne (ang. active attack), ataki na bezpieczenstwo, polegajace na wykonywaniu zmian w strumieniu danych lub tworzeniu danych falszywych. Rozróznia sie cztery rodzaje ataku aktywnego: maskarade, atak przez ponawianie, modyfikowanie komunikatów oraz blokowanie dzialania. Modyfikowanie komunikatów moze równiez oznaczac ich opóznianie. Blokowanie dzialania ma utrudnic normalna prace systemu, np. niedocieranie informacji do miejsca, w którym sa sprawdzane, dezintegracje sieci lub jej przeladowanie [4].

6 2.3.1 Socjotechnika 5 Paradoksalnie, najprostsze metody (niekiedy bardzo skuteczne jednak jest to sprawa indywidualna) nie wymagaja wielkiej wiedzy na temat luk w zabezpieczeniach systemów do których wlamywacz chce uzyskac dostep. Zaliczaja sie do tej grupy metody socjotechniczne (ang. social engeneering) polegajace na wyludzaniu hasel dostepu do systemu wprost od jego nieswiadomych uzytkowników. Najprosciej im zapobiegac stosujac polityke bezpieczenstwa oraz szkolac uzytkowników sieci [5] Ataki slownikowe i brute force Innym przykladem moga byc próby zgadywania prostych hasel stosowanych czesto przez nierozwaznych administratorów na standardowych kontach takich jak ppp czy test lub tzw. ataki slownikowe polegajace na sprawdzaniu kolejno hasel z wczesniej przygotowanej listy (slownik) oraz brute force cracking polegajacy na testowaniu wszystkich mozliwych kombinacji dostepnych znaków alfanumerycznych. Zabezpieczeniem przeciwko takim atakom jest stosowanie skomplikowanych hasel, skladajacych sie z wielu malych i duzych liter oraz cyfr Ataki buffer overflow Duzo ciekawsze w dzialaniu i dajace spore mozliwosci lecz wymagajace od wlamywacza doglebnej wiedzy nie tylko z dziedziny programowania niskopoziomowego sa techniki tzw. ataków buffer overflow polegajace na stosowaniu tzw. exploitów (a konkretnie remote exploit czyli wersja dzialajaca zdalnie i szczególnie z tego wzgledu niebezpieczna) czyli specjalnie do tego celu napisanych programów, które wykorzystuja bledy w popularnych uslugach takich jak np. serwer IMAP i wiele innych. W skrócie pozwalaja one wykonac dowolny kod na odleglej maszynie Linuxowej poprzez wyslanie do niej odpowiednio spreparowanych danych, które uszkadzaja stos blednie napisanego programu serwera, czesto dzialajacego w trybie uprzywilejowanym (z ustawionym bitem SUID) [3, 5].

7 6 3. OCHRONA PRZED WLAMANIAMI 3.1 Polityka bezpieczenstwa Polityka bezpieczenstwa do dokument opisujacy w jasny i czytelny sposób zasady bezpieczenstwa stosowane w organizacji. Powinna byc latwa do przestrzegania, chronic dane i prywatnosc uzytkowników. Czesto stosowana zasada polityki bezpieczenstwa jest zasada mówiaca, ze to co nie jest dozwolone jest domyslnie zabronione. Polityka bezpieczenstwa okresla wiele szczególowych zasad np.:?? kto ma miec dostep do systemu i na jakich zasadach?? jakie ma miec uprawnienia w systemie?? czy moze uzywac cudzego konta lub uzyczac wlasnego konta innym?? jaka jest odpowiedzialnosc za nieprzestrzeganie polityki?? jakie programy mozna uzywac a jakich nie?? co i komu mozna instalowac w systemie?? kto moze dokonywac danych czynnosci np. instalacja oprogramowania, backup?? itd... Przestrzeganie polityki bezpieczenstwa powinno dotyczyc wszystkich uzytkowników systemu niezaleznie od rangi czy pozycji bo tylko w taki sposób spelni ona swoja role. 3.2 Firewall i testowanie zabezpieczen Netfilter Do podstawowych i zarazem standardowych narzedzi jakie oferuje Linux w zakresie ochrony systemu przed atakami z sieci jest wbudowany firewall. W obecnej wersji jadra linuxowego (2.4) standardowo dostepny jest Netfilter narzedzie znane bardziej pod nazwa iptables. W odróznieniu od ipchains znanego z wersji 2.2 jadra linuxowego, Netfilter jest filtrem typu stateful inspection [10].

8 Filtr stateful inspection stoi o stopien wyzej od tradycyjnych zapór i skutecznie eliminuje ich niedogodnosci. Podstawa jego dzialania jest biezace sledzenie i analiza przechodzacych przez dany wezel, polaczen, co pozwala na znacznie skuteczniejsze kontrolowanie ich legalnosci. Filtr caly czas przechowuje w pamieci informacje na temat aktualnego stanu kazdego polaczenia, wie przy tym jakie kolejne stany sa dozwolone z punktu widzenia protokolu (IP/TCP/UDP), jak i polityki bezpieczenstwa. 7 Filtry tego typu pozwalaja na okreslenie mozliwosci dokonania danego polaczenia bez koniecznosci operowania poszczególnymi stanami protokolu TCP. Do administratora nalezy tylko okreslenie kierunku oraz polityki wzgledem rozpoczecia danego polaczenia, a filtr automatycznie weryfikuje kolejne etapy jego nawiazywania i pózniejszy przebieg. Ta ostatnia cecha pozwala równiez na odrzucanie pakietów, które do danej sesji nie naleza, co w praktyce przeklada sie na skuteczne blokowanie prób skanowania portów lub wprowadzania sfalszowanych pakietów (spoofing). Przykladowo, klasyczny filtr pakietowy dla przepuszczenia pelnego polaczenia TCP do danego serwera potrzebowal co najmniej dwóch regul: wpuszczania pakietów do danego adresu i ich wypuszczania na zewnatrz. Rozbudowywanie tej polityki na przyklad o kierunek dozwolonych polaczen (czyli z której strony mozna je zaczynac) wymagalo dalszego rozbudowania listy, na przyklad o okreslenie ze rozpoczynajace polaczenie pakiety z flaga SYN sa wpuszczane tylko w danym kierunku. Dla filtra stateful inspection w tym wypadku wystarczajaca jest wylacznie jedna regula, a mianowicie ze pakiety z flaga SYN sa wpuszczane do serwera na danym porcie. Pakiety bedace czescia polaczenia idace w obu kierunkach beda przepuszczane automatycznie. Równoczesnie jednak analogiczne, ale nie bedace czescia dozwolonego polaczenia pakiety zostana zablokowane [11] Testowanie zabezpieczen Nmap Cennymi narzedziami sluzacymi do testowania bezpieczenstwa sa róznego rodzaju skanery. Odpowiednio uzyte pozwalaja na znalezienie wszelkiego rodzaju luk i niedociagniec w konfiguracji sieci. Skanowanie pozwala okreslic, czy dany host jest aktywny, dowiedziec sie o rodzaju dostepnych uslug i sprawdzic otwarte porty. Poza tym skanowanie pozwala poznac topologie sieci, oraz jej slabe punkty.

9 8 Jednym z najbardziej rozbudowanych i zaawansowanych skanerów jest Nmap [9]. W zakresie jego mozliwosci sa nastepujace techniki skanowania portów:?? SYN/ACK?? FIN?? XMAS?? NULL Powyzsze techniki naleza do tzw. technik stealth czyli ukrytych. Z naszego punktu widzenia skanowanie portów jest szczególnie interesujace, gdyz pozwala testowac reguly firewalla i wynajdywac porty, które sa otwarte i stanowia potencjalne zagrozenie ze wzgledu na mozliwosc ataków exploitami. 3.3 Wykrywanie wlaman Uzytkownicy a szczególnie administratorzy Linuxa spotykaja sie w swojej pracy z problemem wlasciwego zabezpieczenia swojego systemu, aby byl odporny na ataki czy próby dostania sie do niego z zewnatrz. Komercyjne systemy wykrywania intruzów sa zazwyczaj bardzo kosztowne, lecz istnieja równie dobre programy rozprowadzane na licencji GNU GPL [1]. Ogólnie, systemy wykrywania intruzów mozna podzielic na dwie grupy:?? Systemy wykrywania ataków z zewnatrz (np. z Internetu)?? Systemy wykrywania ataków z wewnatrz (z systemu operacyjnego) Snort Snort jest darmowym systemem wykrywania intruzów z zewnatrz, którego idea jest analiza zawartosci i typu przesylanych przez siec pakietów oraz ewentualne reagowanie na wykryte w ten sposób ataki. Korzysta on ze stale uaktualnianej i publicznie dostepnej bazy danych o atakach [7]. Bardzo wartosciowa cecha takiego rozwiazania jest rozbudowana mozliwosc konfiguracji. Dzieki prostemu jezykowi pisania regul oraz definiowania rodzajów i trybów postepowania w razie ataku, mozemy w latwy sposób dostosowac program do róznych typów aplikacji i architektury sieci. Snort ma równoczesnie szerokie mozliwosci okreslania akcji

10 podejmowanych przy atakach. Wspólpracuje on z róznymi bazami danych oraz na biezaco potrafi informowac wskazane przez nas konsole administracyjne (np. korzystajac z gniazd Unixa lub z Samby (Winpopup) ) o wystapieniu niepokojacego zdarzenia. 9 Snort wykrywa ukryte skanowanie portów i zapisuje kazda próbe skanowania do pliku. Detekcja ta polega na monitorowaniu i zliczaniu pakietów, które przychodza na rózne porty maszyny w krótkich przedzialach czasu. Program moze pracowac zarówno w trybie wykrywania intruzów jak i w trybie nasluchu pakietów (ang. sniffing). Pisanie dobrych regul wykrywania intruzów wymaga zaawansowanej znajomosci struktury budowy pakietów, formatu oraz zawartosci ich naglówków i przesylanych danych, jak równiez szerokiej wiedzy zwiazanej z uzywanymi aplikacjami, takiej jak np. wielkosc bufora, specyficzne wywolania danych procedur itp. Do wielu zastosowan przydaje sie znajomosc skladni jaka oferuje Snort. Za ich pomoca mozna bowiem sledzic dowolne dzialania uzytkowników i potencjalnych intruzów [2] LIDS LIDS (Linux Intrusion Detection System) jest systemem wykrywania intruzów glownie z wnetrza systemu operacyjnego [6]. W przeciwienstwie do Snorta, skupia sie bardziej na ochronie plików oraz pewnych operacji wykonywanych przez uruchomione procesy. Dzieki temu, ze jest wkompilowany w jadro systemu, ogranicza takze prawa root a, wiec na przyklad podmienianie plików konfiguracyjnych czy binarnych (np. demonów) zwiazane jest z koniecznoscia rekompilacji i instalacji nowego jadra (na co oczywiscie dobrze skonfigurowany LIDS nie pozwoli). Trzeba pamietac, ze spowodowanie wykonania nieprawidlowej (lecz udanej) operacji przez jakikolwiek proces (np. demona SMTP) uruchomiony na prawach root a, moze dac intruzowi nieograniczony dostep do systemu. LIDS kontroluje wszystkie próby korzystania z plików i katalogów, tak aby zapobiec wykonywaniu niedozwolonych operacji [2] Podsumowanie Powyzej przedstawione narzedzia stanowia duza pomoc dla administratora systemu dbajacego o bezpieczenstwo wlasnego serwera. Niestety nie stanowia panaceum na wszelkie troski administratora, gdyz bardzo zdolny haker potrafi równiez takie zabezpieczenia ominac. Dlatego

11 zadne narzedzie nie zwalnia osoby administrujacej serwerem do ciaglej czujnosci i opracowywania swoich oryginalnych i nietypowych metod zabezpieczania systemu. Stosujac powyzsze narzedzia nalezy pamietac o tym, aby kompilowac je na bezpiecznej maszynie. Kompilacja w srodowisku przejetym przez wlamywacza moze spowodowac, ze otrzymane binaria beda zmodyfikowane w taki sposób, ze wynik ich dzialania nie bedzie wiarygodny. 10 Koniecznie nalezy pamietac o bezpieczenstwie binarów programów uzywanych do testowania i nadzorowania bezpieczenstwa serwera. Chronic nalezy takze pliki konfiguracyjne oraz bazy danych zawierajace sygnatury waznych plików systemowych. Watro pamietac o utworzeniu kopii zapasowych najwazniejszych plików konfiguracyjnych serwera, aby móc je szybko odtworzyc w przypadku naruszenia ich zawartosci przez wlamywacza.

12 11 LITERATURA: [1] M. Olejniczak Narzedzia do detekcji wlaman, Linux+ nr 1/2002 [2] G. Landecki Systemy wykrywania intruzów, Linux+ nr 1/2002 [3] A. Dudek Nie tylko wirusy, Wydawnictwo Helion, 1998 r. [4] Z. Ploski Slownik Encyklopedyczny - Informatyka, Wydawnictwo Europa, 1999r. [5] M. Hajder, H. Loutskii, W. Streciwilk Informatyka wirtualna podróz w swiat systemów i sieci komputerowych, Wydawnictwo WSIiZ, r. [6] Projekt LIDS: [7] Projekt SNORT: [8] Linux Security HOWTO: [9] Nmap: [10] Netfilter: [11] P. Krawczyk Filtrowanie stateful-inspection w Linuxie i BSD, 2001 r.

Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu.

Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu. Zal-aczniknr 2 Do Zarzadzenia nr ~.5".../.~~. Starosty Poznanskiego Z dnia.~.z.~.o..9."cu).q.?>v' Instrukcja okreslajaca sposób zarzadzania systemem informatycznym Starostwa Powiatowego w Poznaniu... Starostwo

Bardziej szczegółowo

BEZPIECZEŃSTWO W SIECIACH

BEZPIECZEŃSTWO W SIECIACH PREZENTACJA NA SYSTEMY OPERACYJNE Katarzyna Macioszek styczeń 2007 DEFINICJA ROBAKA CO TO JEST ROBAK? PRZYKŁADY ROBAKÓW Robak - program komputerowy zdolny do samoreplikacji przez sieć bez interakcji użytkownika

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Robaki sieciowe. + systemy IDS/IPS

Robaki sieciowe. + systemy IDS/IPS Robaki sieciowe + systemy IDS/IPS Robak komputerowy (ang. computer worm) samoreplikujący się program komputerowy, podobny do wirusa komputerowego, ale w przeciwieństwie do niego nie potrzebujący nosiciela

Bardziej szczegółowo

4 Net-Device Monitor. Net-Device Monitor

4 Net-Device Monitor. Net-Device Monitor Net-Device Monitor Net-Device Monitor jest to narzedzie stworzone do tego, aby pozwolic Ci na kontrole pracy IAS, RAS i pomóc Ci z jakimkolwiek problemem. Aby uruchomic Net-Device Monitor spod Windows

Bardziej szczegółowo

Trasowanie i Filtrowanie w Linuxie. Autor: Pawel Ossowski IVFDS

Trasowanie i Filtrowanie w Linuxie. Autor: Pawel Ossowski IVFDS Trasowanie i Filtrowanie w Linuxie Autor: Pawel Ossowski IVFDS 1 STRESZCZENIE Niniejsze opracowanie stanowi zebranie podstawowych informacji, opisujacych mechanizm: trasowania i filtrowania w Linux. W

Bardziej szczegółowo

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci

Wykład 6: Bezpieczeństwo w sieci. A. Kisiel, Bezpieczeństwo w sieci N, Wykład 6: Bezpieczeństwo w sieci 1 Ochrona danych Ochrona danych w sieci musi zapewniać: Poufność nieupoważnione osoby nie mają dostępu do danych Uwierzytelnianie gwarancja pochodzenia Nienaruszalność

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS

Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS Rozdzial 5 Ustawienia dla uzytkownika IAS, RAS 1 Protokól TCP/IP musi byc zainstalowany na komputerze kazdego z uzytkowników IAS, RAS. Aby komputer mógl korzystac z IAS, RAS protokól TCP/IP musi byc zainstalowany

Bardziej szczegółowo

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników

Dodatek C RAS-790. Dostep do Internetu wspóldzielony dostep do Internetu dla max 253 uzytkowników RAS-790 Wlasciwosci : Zdalny dostep poprzez porty asynchroniczne, twoi zdalni klienci beda miec dostep do twojej sieci i korzystac z jej wszystkich zasobów z dowolnego innego miejsca Polaczenie LAN-LAN

Bardziej szczegółowo

Rozdzial 1 Wprowadzenie

Rozdzial 1 Wprowadzenie Rozdzial 1 Wprowadzenie Ta instrukcja wyjasni ci jak uzywac zawarte narzedzia Net-Device w celu skonfigurowania i sledzenia pracy twojego urzadzenia sieciowego IAS, RAS. Uwaga! Jezeli jeszcze nie skonczyles

Bardziej szczegółowo

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4

Międzyplatformowy interfejs systemu FOLANessus wykonany przy użyciu biblioteki Qt4 Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Agnieszka Holka Nr albumu: 187396 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

Wprowadzenie. Wprowadzenie

Wprowadzenie. Wprowadzenie Wprowadzenie Ponizsza instrukcja opisuje sposób konfiguracji poszczególnych funkcji Domowej Bramki Internetowej (ASMAX BR-8xx). Domowa Bramka Internetowa pozwala twojej sieci na polaczenie poprzez dowolne

Bardziej szczegółowo

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo "1" > /proc/sys/net/ipv4/ip_forward

iptables -F -t nat iptables -X -t nat iptables -F -t filter iptables -X -t filter echo 1 > /proc/sys/net/ipv4/ip_forward Zarządzanie bezpieczeństwem w sieciach Router programowy z firewallem oparty o iptables Celem ćwiczenia jest stworzenie kompletnego routera (bramki internetowej), opartej na iptables. Bramka umożliwiać

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Przewodnik instalacji i konfiguracji systemu zabezpieczeń Check Point VPN-1/FireWall-1 SmallOffice NG SmallOffice jest uproszczoną w zakresie zarządzania wersją systemu

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej

Uniwersytet Mikołaja Kopernika. Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Marcin HENRYKOWSKI Nr albumu: 158069 Praca magisterska na kierunku Informatyka Archiwizacja

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych)

Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) Audyt zasobów sprzętowych i systemowych (za pomocą dostępnych apletów Windows oraz narzędzi specjalnych) SYSTEM OPERACYJNY I JEGO OTOCZENIE System operacyjny/wersja, uaktualnienia, klucz produktu Stan

Bardziej szczegółowo

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych

Wojciech Dworakowski. Zabezpieczanie aplikacji. Firewalle aplikacyjne - internetowych Firewalle aplikacyjne - Zabezpieczanie aplikacji internetowych Wojciech Dworakowski Agenda Dlaczego tradycyjne mechanizmy nie wystarczają? Wykorzystanie zaawansowanych firewalli Firewalle aplikacyjne architektura

Bardziej szczegółowo

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów

Własności: Wykrywa ataki analizując całość ruchu sieciowego. Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów System wykrywania intruzów i aktywnej ochrony Wykrywa ataki analizując całość ruchu sieciowego Nie dopuszcza, żeby intruz dosięgnął chronionych zasobów to system zabezpieczeń sieciowych realizujący zadania

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci

Poziomy wymagań Konieczny K Podstawowy- P Rozszerzający- R Dopełniający- D Uczeń: - zna rodzaje sieci - zna topologie sieciowe sieci WYMAGANIA EDUKACYJNE PRZEDMIOT: Administracja sieciowymi systemami operacyjnymi NUMER PROGRAMU NAUCZANIA (ZAKRES): 351203 1. Lp Dział programu Sieci komputerowe Poziomy wymagań Konieczny K Podstawowy-

Bardziej szczegółowo

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK)

www.arakis.pl PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) PROJEKT ARAKIS DOŚWIADCZENIA Z OBSERWACJI ZAGROŻEŃ W SIECI Tomasz Grudziecki (CERT Polska / NASK) agenda I. opis systemu II. wykrywanie nowych ataków III. ataki aktualne robak PHP IV. open proxy znajdź

Bardziej szczegółowo

Jednolite zarządzanie użytkownikami systemów Windows i Linux

Jednolite zarządzanie użytkownikami systemów Windows i Linux Uniwersytet Mikołaja Kopernika Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Paweł Gliwiński Nr albumu: 168470 Praca magisterska na kierunku Informatyka Jednolite

Bardziej szczegółowo

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych)

Program szkolenia KURS SPD i PD Administrator szkolnej pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Miejsce prowadzenia szkolenia Program szkolenia KURS SPD i PD Administrator pracowni internetowej Kurs MD1 Kurs MD2 Kurs MD3 (dla szkół ponadgimnazjalnych) Pracownie komputerowe znajdujące się w wyznaczonych

Bardziej szczegółowo

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA

PROFESJONALNE USŁUGI BEZPIECZEŃSTWA PROFESJONALNE USŁUGI BEZPIECZEŃSTWA Podstawowe zasady realizacji testów penetracyjnych systemu informatycznego Opracował: Mariusz Stawowski Utrzymywanie wysokiego poziomu bezpieczeństwa systemu informatycznego

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka

Wybrane metody obrony przed atakami Denial of Service Synflood. Przemysław Kukiełka Wybrane metody obrony przed atakami Denial of Service Synflood Przemysław Kukiełka agenda Wprowadzenie Podział ataków DoS Zasada działania ataku Synflood Podział metod obrony Omówienie wybranych metod

Bardziej szczegółowo

Przygotowanie komputera do pracy w trybie LAN-LAN

Przygotowanie komputera do pracy w trybie LAN-LAN Przygotowanie komputera do pracy w trybie LAN-LAN Wiekszosc ustawien potrzebnych dla prawidlowej pracy komputera w trybie routing u LAN-LAN zostalo przez ciebie wykonane w rozdziale 5 Ustawienia dla uzytkownika

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

Zdalne logowanie do serwerów

Zdalne logowanie do serwerów Zdalne logowanie Zdalne logowanie do serwerów Zdalne logowanie do serwerów - cd Logowanie do serwera inne podejście Sesje w sieci informatycznej Sesje w sieci informatycznej - cd Sesje w sieci informatycznej

Bardziej szczegółowo

Wprowadzenie do zagadnień związanych z firewallingiem

Wprowadzenie do zagadnień związanych z firewallingiem NASK Wprowadzenie do zagadnień związanych z firewallingiem Seminarium Zaawansowane systemy firewall Dla przypomnienia Firewall Bariera mająca na celu powstrzymanie wszelkich działań skierowanych przeciwko

Bardziej szczegółowo

ArcaVir Home Protection

ArcaVir Home Protection ArcaVir Home Protection ArcaVir Home Protection zapewnia kompleksowe bezpieczeostwo komputerów domowych. Dzięki niemu można w komfortowy sposób chronid komputer przed szkodliwym oprogramowaniem oraz swobodnie

Bardziej szczegółowo

Regulamin przetwarzania danych osobowych

Regulamin przetwarzania danych osobowych Zalacznik nr 4 Do Zarzadzenia nr ~[../.~Oo.3. Starosty Poznanskiego Z dnia?..1o,..o.~.'..aqq.~v. Regulamin przetwarzania danych osobowych ot Starostwo Powiatowe w Poznaniu K.J Opracowal: Marek Józwiak

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX CONFidence 2005 IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na Rzecz Dzieci Wojciech A. Koszek

Bardziej szczegółowo

Najbardziej popularne metody włamań

Najbardziej popularne metody włamań Prezentacja: Najbardziej popularne metody włamań Aleksander Grygiel Plan prezentacji Skanery portów Ataki przez przepełnienie bufora Ataki z wykorzystaniem dowiązań w /tmp Ataki odmowy dostępu Skanowanie

Bardziej szczegółowo

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik Panda Managed Office Protection. Przewodnik Panda Managed Office Protection Przewodnik Maj 2008 Spis treści 1. Przewodnik po konsoli administracyjnej i monitorującej... 3 1.1. Przegląd konsoli... 3 1.2.

Bardziej szczegółowo

Technologia Automatyczne zapobieganie exploitom

Technologia Automatyczne zapobieganie exploitom Technologia Automatyczne zapobieganie exploitom Podejście Kaspersky Lab do bezpieczeństwa opiera się na ochronie wielowarstwowej. Większość szkodliwych programów powstrzymuje pierwsza warstwa zostają np.

Bardziej szczegółowo

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager

Tytuł prezentacji. Wykrywanie cyberzagrożeń typu Drive-by Download WIEDZA I TECHNOLOGIA. Piotr Bisialski Security and Data Center Product Manager Wykrywanie cyberzagrożeń typu Drive-by Download Piotr Bisialski Security and Data Center Product Manager WIEDZA I TECHNOLOGIA Hosting Meeting Wrocław 26 stycznia 2012 Zagrożenia w Internecie Tytuł Atak

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ WYMAGANIA BEZPIECZEŃSTWA DLA SYSTEMÓW IT Wyciąg z Polityki Bezpieczeństwa Informacji dotyczący wymagań dla systemów informatycznych. 1 Załącznik Nr 3 do Część II SIWZ Wymagania

Bardziej szczegółowo

Zapory sieciowe i techniki filtrowania danych

Zapory sieciowe i techniki filtrowania danych Zapory sieciowe i techniki filtrowania danych Robert Jaroszuk Where you see a feature, I see a flaw... Zimowisko TLUG Harcerski Ośrodek Morski w Pucku, styczeń 2008 Spis Treści 1 Wprowadzenie

Bardziej szczegółowo

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl

13. Konfiguracja proxy http, smtp, pop3, ftp, ssl 13. Konfiguracja proxy http, smtp, pop3, ftp, ssl Każdy z mechanizmów proxy w urządzeniach NETASQ może działać w sposób transparentny dla użytkownika, tzn. nie wymagać konfiguracji przeglądarki czy innego

Bardziej szczegółowo

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX

Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Przegląd technik wirtualizacji i separacji w nowoczesnych systemach rodziny UNIX Wojciech A. Koszek dunstan@freebsd.czest.pl IX Liceum Ogólnokształcące im. C.K. Norwida w Częstochowie Krajowy Fundusz na

Bardziej szczegółowo

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab Dzisiejsze systemy komputerowe lepiej niż kiedykolwiek radzą sobie w pracy wielozadaniowej. Pozwalają na jednoczesną

Bardziej szczegółowo

Usługi sieciowe systemu Linux

Usługi sieciowe systemu Linux Usługi sieciowe systemu Linux 1. Serwer WWW Najpopularniejszym serwerem WWW jest Apache, dostępny dla wielu platform i rozprowadzany w pakietach httpd. Serwer Apache bardzo często jest wykorzystywany do

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Wydział Matematyki, Informatyki i Mechaniki Uniwersytet Warszawski Bezpieczeństwo sieci komputerowych MSUI 2009/10 Patryk Czarnik (MIMUW) 08 Firewall BSK 2009/10

Bardziej szczegółowo

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source

Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Koncepcja wirtualnej pracowni GIS w oparciu o oprogramowanie open source Dr inż. Michał Bednarczyk Uniwersytet Warmińsko-Mazurski w Olsztynie Wydział Geodezji i Gospodarki Przestrzennej Katedra Geodezji

Bardziej szczegółowo

S Z K O Ł A H A K E R Ó W

S Z K O Ł A H A K E R Ó W S ZKOŁA HAKERÓW S ZKOŁA HAKERÓW EDYCJA 2.0 Podręcznik Interaktywny zestaw edukacyjny Tytuł: Szkoła Hakerów Podręcznik Wydanie trzecie, poprawione. ISBN: 83-9237-450-9 Copyright 2009 by wydawnictwo CSH.

Bardziej szczegółowo

Odpowiedz na pytanie l. Specyfikacja oprogramowania antywirusowego zamawianego przez Zamawiajacego:

Odpowiedz na pytanie l. Specyfikacja oprogramowania antywirusowego zamawianego przez Zamawiajacego: ul. Dabrowskiego 27. 33 100 Tarnów tel. centrala: 146887400 NIP: 873 10 47 701 www.tamow.so.gov.pl Prez.BG.2317-9/11 Tarnów, dnia 21.11.2011r. PYTANIA I ODPOWIEDZI DO SIWZ l. Pytanie l. Prosimy o uszczególowienie

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

Metody zabezpieczania transmisji w sieci Ethernet

Metody zabezpieczania transmisji w sieci Ethernet Metody zabezpieczania transmisji w sieci Ethernet na przykładzie protokołu PPTP Paweł Pokrywka Plan prezentacji Założenia Cele Problemy i ich rozwiązania Rozwiązanie ogólne i jego omówienie Założenia Sieć

Bardziej szczegółowo

Memeo Instant Backup Podręcznik Szybkiego Startu

Memeo Instant Backup Podręcznik Szybkiego Startu Wprowadzenie Memeo Instant Backup pozwala w łatwy sposób chronić dane przed zagrożeniami cyfrowego świata. Aplikacja regularnie i automatycznie tworzy kopie zapasowe ważnych plików znajdujących się na

Bardziej szczegółowo

Bezpieczeństwo systemów i lokalnej sieci komputerowej

Bezpieczeństwo systemów i lokalnej sieci komputerowej Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Firewalle, maskarady, proxy

Firewalle, maskarady, proxy Firewalle, maskarady, proxy Patryk Czarnik Bezpieczeństwo sieci komputerowych MSUI 2010/11 Kontrola dostępu Polityka kontroli dostępu określa sposób dostępu do poszczególnych zasobów organizacji. Może

Bardziej szczegółowo

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników

Systemy operacyjne. Tworzenie i zarządzanie kontami użytkowników Instytut Sterowania i Systemów Informatycznych Uniwersytet Zielonogórski Systemy operacyjne Laboratorium Tworzenie i zarządzanie kontami użytkowników Cel ćwiczenia Celem ćwiczenia jest opisanie roli i

Bardziej szczegółowo

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi

Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Nowe możliwości zapewnienia skutecznej ochrony przed zagrożeniami wewnętrznymi Obecnie znakomita większość firm wykorzystujących technologie teleinformatyczne do prowadzenia biznesu, stosuje w swoich infrastrukturach

Bardziej szczegółowo

Podstawy zabezpieczania serwera. Marcin Bieńkowski

Podstawy zabezpieczania serwera. Marcin Bieńkowski komputerowa Podstawy zabezpieczania serwera Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Podstawy zabezpieczania serwera 1 / 17 Z oczywistych przyczyn... Pojawia się tu

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Projekt i implementacja filtra dzeń Pocket PC

Projekt i implementacja filtra dzeń Pocket PC Projekt i implementacja filtra pakietów w dla urządze dzeń Pocket PC Jakub Grabowski opiekun pracy: prof. dr hab. Zbigniew Kotulski 2005-10-25 Zagrożenia Ataki sieciowe Problemy z bezpieczeństwem sieci

Bardziej szczegółowo

Sieciowa instalacja Sekafi 3 SQL

Sieciowa instalacja Sekafi 3 SQL Sieciowa instalacja Sekafi 3 SQL Niniejsza instrukcja opisuje instalację Sekafi 3 SQL w wersji sieciowej, z zewnętrznym serwerem bazy danych. Jeśli wymagana jest praca jednostanowiskowa, należy postępować

Bardziej szczegółowo

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi

Zdalne monitorowanie i zarządzanie urządzeniami sieciowymi Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Infomatyki Stosowanej Piotr Benetkiewicz Nr albumu: 168455 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600

CENTRALA ŚWIATOWA 20330 Stevens Creek Blvd. Cupertino, CA 95014 USA +1 408 253 9600 INFORMACJE O FIRMIE SYMANTEC Firma Symantec jest światowym liderem w dziedzinie zabezpieczeń internetowych, oferującym pełną gamę oprogramowania, urządzeń i usług, opracowanych, by pomóc odbiorcom indywidualnym,

Bardziej szczegółowo

Zadaniem kierownika komórki audytu wewnetrznego jest ustalenie podzialu zadan audytowych, który zapewni wykonanie tego planu.

Zadaniem kierownika komórki audytu wewnetrznego jest ustalenie podzialu zadan audytowych, który zapewni wykonanie tego planu. Pomimo, ze dzialalnosc audytu wewnetrznego powinna byc w pelni zgodna ze Standardami moga wystapic przypadki odstepstw Jesli maja one wplyw na prace audytora wewnetrznego, o kazdym takim odstepstwie powinien

Bardziej szczegółowo

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1

MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 MONITOROWANIE WINDOWS Z NETCRUNCHEM 7 P A G E 1 NetCrunch 7 monitoruje systemy MS Windows bez instalowania dodatkowych agentów. Jednakże, ze względu na zaostrzone zasady bezpieczeństwa, zdalne monitorowanie

Bardziej szczegółowo

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl

Client-side Hacking - wprowadzenie w tematykę ataków na klienta. Radosław Wal radoslaw.wal@clico.pl Client-side Hacking - wprowadzenie w tematykę ataków na klienta Radosław Wal radoslaw.wal@clico.pl Plan wystąpienia Wprowadzenie Statystyki incydentów bezpieczeństwa Typowe zagrożenia Client-side Minimalne

Bardziej szczegółowo

Firewall bez adresu IP

Firewall bez adresu IP Firewall bez adresu IP Jak to zrobić Janusz Janiszewski Janusz.Janiszewski@nask.pl Agenda Wstęp Jak to działa? FreeBSD Kiedy stosować? Wady i zalety Inne rozwiązania Pytania? Typy firewalli Filtry pakietów

Bardziej szczegółowo

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne: ZAŁĄCZNIK NR 1 do specyfikacji OPIS PRZEDMIOTU ZAMÓWIENIA SPECYFIKACJA ILOŚCIOWO-JAKOŚCIOWA Oprogramowanie antywirusowe na komputery i serwery Windows klasy Internet Security lub równoważny Lp. Opis Oferowane

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami

Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Polityka bezpieczeństwa i zarządzanie systemem wykrywania intruzów IDP i aktywnej ochrony przed atakami Współczesnym systemom IDS zarzucane jest, że baza sygnatur ataków analizowana jest przez nie w sposób

Bardziej szczegółowo

Filtrowanie stateful inspection w Linuksie i BSD

Filtrowanie stateful inspection w Linuksie i BSD Filtrowanie stateful inspection w Linuksie i BSD Paweł Krawczyk 6 lipca 2001 Spis treści 1 Wstęp 3 2 Filtry pakietowe 3 3 Filtry stateful inspection 4 4 Filtry w systemach operacyjnych 4 4.1 Linux...............................

Bardziej szczegółowo

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci

UNIX: architektura i implementacja mechanizmów bezpieczeństwa. Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci UNIX: architektura i implementacja mechanizmów bezpieczeństwa Wojciech A. Koszek dunstan@freebsd.czest.pl Krajowy Fundusz na Rzecz Dzieci Plan prezentacji: Wprowadzenie do struktury systemów rodziny UNIX

Bardziej szczegółowo

Pytania i odpowiedzi FAQ u

Pytania i odpowiedzi FAQ u Pytania i odpowiedzi FAQ u Mam problem z polaczeniem sie z wbudowanym serwerem WWW w BR e. 1. Sprawdz czy dioda sygnalizujaca zasilanie router a jest zapalona. 2. Sprawdz czy dioda LINK swieci, co oznacza

Bardziej szczegółowo

Produkty. ESET Produkty

Produkty. ESET Produkty Produkty ESET Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ESET Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Instalacja i konfiguracja pakietu iptables

Instalacja i konfiguracja pakietu iptables Instalacja i konfiguracja pakietu iptables Tomasz Nowocień Zespół Bezpieczeństwa PCSS security@man.poznan.pl 1 Zawartość Czyli o czym to będzie... Podstawy wiedzy... Co to jest iptables? Skąd się bierze

Bardziej szczegółowo

Systemy Firewall. Grzegorz Blinowski. "CC" - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl

Systemy Firewall. Grzegorz Blinowski. CC - Open Computer Systems. Grzegorz.Blinowski@cc.com.pl Systemy Firewall Grzegorz Blinowski "CC" - Open Computer Systems Grzegorz.Blinowski@cc.com.pl Plan wykładu Zastosowanie systemów Firewall w Intranecie Rodzaje systemów Firewall Główne koncepcje stosowania

Bardziej szczegółowo

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym

Administrator systemu Linux program kursu. Wstęp. Część I Szybki wstęp do Linuksa. Część II Praca w środowisku tekstowym Wstęp Administrator systemu Linux program kursu Poniżej przedstawiony jest program kursu administracji serwerów linuksowych organizowanego przez Akademię Linuksa. Wszystkie zajęcia prowadzone są przy komputerach

Bardziej szczegółowo

ASQ: ZALETY SYSTEMU IPS W NETASQ

ASQ: ZALETY SYSTEMU IPS W NETASQ ASQ: ZALETY SYSTEMU IPS W NETASQ Firma NETASQ specjalizuje się w rozwiązaniach do zintegrowanego zabezpieczenia sieci komputerowych, kierując się przy tym załoŝeniem, Ŝe ryzyko ataku jest identyczne niezaleŝnie

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux

Uniwersytet Mikołaja Kopernika w Toruniu. Profilowanie ruchu sieciowego w systemie GNU/Linux Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ferliński Nr albumu: 187386 Praca magisterska na kierunku Informatyka

Bardziej szczegółowo

MidpSSH - analiza bezpieczeństwa

MidpSSH - analiza bezpieczeństwa MidpSSH - analiza bezpieczeństwa Bartłomiej Bonarski Paweł Brach Gabriel Kłosiński Piotr Mikulski 18 marca 2009 Spis treści 1. Wstęp 3 2. Identyfikacja stron procesu 4 2.0.1 Użytkownicy posiadające domyślne

Bardziej szczegółowo

Monitorowanie Sieci nonblocking content packet filtering

Monitorowanie Sieci nonblocking content packet filtering Monitorowanie Sieci nonblocking content packet filtering praca inŝynierska prowadzący: prof. dr hab. inŝ. Zbigniew Kotulski Michał Zarychta 1 Plan prezentacji ZałoŜenia projektu Sniffer Technologie WinPcap

Bardziej szczegółowo

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP

Monitorowanie i zarządzanie urządzeniami sieciowymi przy pomocy narzędzi Net-SNMP Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Szymon Klimuk Nr albumu: 187408 Praca magisterska na kierunku Informatyka Monitorowanie

Bardziej szczegółowo

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza

witoldgrzelczak@mailplus.pl 3. Wymagania wstępne w zakresie wiedzy, umiejętności i kompetencji społecznych Wiedza 1. Informacje ogólne Nazwa przedmiotu Technologie sieciowe - 1 Kod kursu ID3103/IZ4103 Liczba godzin Wykład Ćwiczenia Laboratorium Projekt Seminarium Studia stacjonarne 30 0 30 0 0 Studia niestacjonarne

Bardziej szczegółowo

WPROWADZENIE. Ukryty kanał W dziedzinie bezpieczeństwa systemów informacyjnych, kanał jest określany jako

WPROWADZENIE. Ukryty kanał W dziedzinie bezpieczeństwa systemów informacyjnych, kanał jest określany jako PORADNIKI ICMP WPROWADZENIE Celem niniejszego opracowania jest przedstawienie jak ICMP, dobrze znany i szeroko rozpowszechniony protokół, może być użyty przeciwko sieci. Jedna z najbardziej interesujących

Bardziej szczegółowo

Tworzenie i obsługa wirtualnego laboratorium komputerowego

Tworzenie i obsługa wirtualnego laboratorium komputerowego Uniwersytet Mikołaja Kopernika Wydział Fizyki, Astronomii i Informatyki Stosowanej Michał Ochociński nr albumu: 236401 Praca magisterska na kierunku informatyka stosowana Tworzenie i obsługa wirtualnego

Bardziej szczegółowo

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych

U TM U30 1.000 5.000. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych. liczba sesji równoległych U TM Unified Threat Management NOWY STANDARD SZYBKOŚCI U30 200 5 0. 000 U70 600 1 00. 000 U120 700 200. 000 U250 U450 U1100 U1500 U6000 850 1.000 2.800 3.800 5.000 8 00. 000 1. 200. 000 2. 5 00. 000 40

Bardziej szczegółowo

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP,

- udostępnić anonimowym użytkownikowi Internetu pliki przez serwer FTP, Str. 1 Ćwiczenie 7 vsftpd serwer FTP Cel ćwiczenia: Zapoznanie się z konfiguracją i zarządzaniem serwerem FTP. Przed przystąpieniem do ćwiczenia uczeń powinien: - poruszać się po systemie Linux, w trybie

Bardziej szczegółowo

KONCEPCJA SYSTEMU AUTOMATYZUJACEGO GENEROWANIE SEKWENCJI MONTAZOWYCH

KONCEPCJA SYSTEMU AUTOMATYZUJACEGO GENEROWANIE SEKWENCJI MONTAZOWYCH KONCEPCJA SYSTEMU AUTOMATYZUJACEGO GENEROWANIE SEKWENCJI MONTAZOWYCH 1 Wstep Krajewski M. M.Sc. Marcin Krajewski Cracow University of Technology, Institute of Production Engineering, Al. Jana Pawla II

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1

1 Implementowanie i konfigurowanie infrastruktury wdraŝania systemu Windows... 1 Spis treści Wstęp... xi Wymagania sprzętowe (Virtual PC)... xi Wymagania sprzętowe (fizyczne)... xii Wymagania programowe... xiii Instrukcje instalowania ćwiczeń... xiii Faza 1: Tworzenie maszyn wirtualnych...

Bardziej szczegółowo

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora

Przepełnienie bufora. SQL Injection Załączenie zewnętrznego kodu XSS. Nabycie uprawnień innego użytkownika/klienta/administratora NAUKOWA I AKADEMICKA SIEĆ KOMPUTEROWA Bezpieczeństwo rozwiązań hostingowych Hosting wirtualny - studium przypadku Secure 2008 3 października 2008 Arkadiusz Kalicki, NASK Agenda Zagrożenia Omówienie zabezpieczeń

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Administrator systemu Linux - kurs weekendowy

Administrator systemu Linux - kurs weekendowy Administrator systemu Linux - kurs weekendowy Proponujemy udział w nowym szkoleniu, którego tematyka została oparta o materiał naszego najpopularniejszego szkolenia - "Administracja systemem Linux/Unix".

Bardziej szczegółowo